共 16 页: 首页 上一页 12 13 14 15 16
该文被密码保护。
posted @ 2014-02-21 00:26 郑瀚Andrew.Hann 阅读 (829) 评论 (0) 编辑
摘要:作为撞库研究、密码破解、社工库的系统文章第二篇 本文皆在讨论密码强度和密码心理学的关系、密码的强度的定义、怎么样生成一个强密码、以及它们和密码破解的关系。希望能对密码学攻防领域的朋友有所帮助,同时能引发大家的共同讨论 在上一篇文章中我们学习了当前密码破解使用的常见技术、以及相应的工具 1. 相关学习 阅读全文
posted @ 2014-02-10 22:53 郑瀚Andrew.Hann 阅读 (1547) 评论 (2) 编辑
摘要:1. 相关学习资料 2. 密码破解的分类 0x1:Brute-Force-Attack 0x2:Directory-Based-Attack 0x3:Rainbow-Table-Attack 3. 密码破解方式的应用场景 在开始研究Rainbow Table-Attack的技术之前,我们有必要先明白 阅读全文
posted @ 2014-02-09 22:27 郑瀚Andrew.Hann 阅读 (1812) 评论 (7) 编辑
摘要:Deformity PHP Webshell、Webshell Hidden Learning 阅读全文
posted @ 2014-01-17 00:31 郑瀚Andrew.Hann 阅读 (9622) 评论 (8) 编辑
该文被密码保护。
posted @ 2014-01-10 21:57 郑瀚Andrew.Hann 阅读 (1074) 评论 (2) 编辑
该文被密码保护。
posted @ 2014-01-04 22:23 郑瀚Andrew.Hann 阅读 (740) 评论 (6) 编辑
该文被密码保护。
posted @ 2013-12-28 17:53 郑瀚Andrew.Hann 阅读 (2083) 评论 (2) 编辑
摘要:1. 简介如 今,互联网的使用急剧上升,但绝大多数互联网用户没有安全知识背景。大多数的人都会使用互联网通过邮件Email的方式和他人进行通信。出于这个原因,大 多数网站允许他们的用户联系他们,向网站提供建议,报告一个问题,或者要求反馈,用户将会发送反馈给网站管理员的电子邮件。不幸的是,大多数web开发人员对安全编码Code-Security没有足够的认识,其中的一些程序猿使用现成的库或框架,这些库受到许多已知的漏洞。这些漏洞是已经公布,厂商并已经对其进行了修补,并且相应的攻击源代码poc都在互联网上可下载的,但大多数开发人员都懒得升级到最新版本。 今天我们要谈论电子邮件注射,攻击者可以使用你. 阅读全文
posted @ 2013-12-09 10:12 郑瀚Andrew.Hann 阅读 (713) 评论 (0) 编辑
摘要:有了之前的对进程和线程对象的学习的铺垫后,我们现在可以开始学习windows下的进程创建过程了,我将尝试着从源代码的层次来分析在windows下创建一个进程都要涉及到哪些步骤,都要涉及到哪些数据结构。1. 相关阅读材料《windows 内核原理与分析》 --- 潘爱民《深入解析windows操作系统(第4版,中文版)》http://bbs.pediy.com/showthread.php?p=819417#post819417 看雪上的精华贴http://undoc.airesoft.co.uk/ 查阅windows未公开的函数的网站由于进程的创建可以在ring3模式下,也可以在ring0模式 阅读全文
posted @ 2013-12-06 14:38 郑瀚Andrew.Hann 阅读 (9673) 评论 (0) 编辑
摘要:目录1. 相关阅读材料2. 《加密与解密3》3. [经典文章翻译]A_Crash_Course_on_the_Depths_of_Win32_Structured_Exception_Handling.pdf4. 《0 DAY安全: 软件漏洞分析技术》 2. 数据结构分析二. KTHREADKTHR... 阅读全文
posted @ 2013-12-04 17:00 郑瀚Andrew.Hann 阅读 (2449) 评论 (2) 编辑
摘要:继续学习windows 中和线程有关系的数据结构: ETHREAD、KTHREAD、TEB1. 相关阅读材料《windows 内核原理与实现》 --- 潘爱民2. 数据结构分析我们知道,windows内核中的执行体层负责各种与管理和策略相关的功能,而内核层(微内核)实现了操作系统的核心机制。进程和线程在这两层上都有对应的数据结构。我们先从执行体层的ETHREAD开始。一. ETHREADETHREAD(执行体线程块)是执行体层上的线程对象的数据结构。在windows内核中,每个进程的每一个线程都对应着一个ETHREAD数据结构。接下来,我们以windows XP下的notepad.exe为实验 阅读全文
posted @ 2013-12-03 16:22 郑瀚Andrew.Hann 阅读 (3205) 评论 (5) 编辑
摘要:继续上一篇(2)未完成的研究,我们接下来学习 KPROCESS这个数据结构。1. 相关阅读材料《深入理解计算机系统(原书第2版)》二. KPROCESSKPROCESS,也叫内核进程块。我们在开始学习它的数据机构之前,首先要思考的一个问题是,它和EPROCESS名字感觉差不多,那它们之间是什么关系呢?它们在内核区域中都位于那一层呢?我们先来看一张图:windows内核中的执行体负责各种与管理和策略相关的的功能(在学习笔记(2)有相关的介绍)。而内核层(或微内核)实现了操作系统的"核心机制"。进程和线程在这"两"层上都有对应的数据结构。甚至EPROCESS 阅读全文
posted @ 2013-12-02 21:50 郑瀚Andrew.Hann 阅读 (3073) 评论 (2) 编辑
摘要:在学习笔记(1)中,我们学习了IRP的数据结构的相关知识,接下来我们继续来学习内核中很重要的另一批数据结构: EPROCESS/KPROCESS/PEB。把它们放到一起是因为这三个数据结构及其外延和windows中进程的表示关系密切,我们在做进程隐藏和进程枚举的时候一定会涉及到这3类数据结构,所以这里有必要及时做一下总结,做个学习笔记,理清思路。1. 相关阅读材料《windows 内核原理与实现》 --- 潘爱民《深入解析windows操作系统(第4版,中文版)》 --- 潘爱民《Windows核心编程(第四版)》中文版首先我们来看一张windows的内核分布图,我们之后要讲的执行体和内核层都 阅读全文
posted @ 2013-12-02 10:23 郑瀚Andrew.Hann 阅读 (5746) 评论 (3) 编辑
摘要:在学习内核过滤驱动的过程中,遇到了大量的涉及IRP操作的代码,这里有必要对IRP的数据结构和与之相关的API函数做一下笔记。1. 相关阅读资料《深入解析 windows 操作系统(第4版,中文版)》 --- 9章《windows driver kit 帮助文档》http://support.microsoft.com/kb/115758/zh-cn IRP 结构中各地址字段的含义http://www.programlife.net/io_stack_location-irp.html 代码疯子对IRP的研究2. IRP的数据结构IRP是一个数据结构,其中包含了用来描述一个IO请求的完整信息。I 阅读全文
posted @ 2013-11-30 15:40 郑瀚Andrew.Hann 阅读 (4005) 评论 (2) 编辑
摘要:1. 前言当WEB应用越来越为丰富的同时,WEB 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要攻击目标。SQL注入、网页篡改、网页挂马等安全事件,频繁发生。企业等用户一般采用防火墙作为安全保障体系的第一道防线。但是,在现实中,他们存在这样那样的问题,例如传统的防火墙体系无法对当前快速爆发和蔓延的0DAY漏洞进行快速响应和对抗,而要彻底解决此类漏洞的代码审计和代码修补往往需要较长的时间,由此产生了WAF(Web应用防护系统)。TecNova-WAF Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防 阅读全文
posted @ 2013-11-21 15:56 郑瀚Andrew.Hann 阅读 (1565) 评论 (2) 编辑
摘要:HTML Encode 编码在线转换工具请输入编/解码的进制(2, 8, 10, 16) 请输入编/解码的前缀("&#xH:16进制, &#D:10进制") 请输入编/解码的后缀("; 冒号, 为空") 请输入编/解码的数值位数, 补零(如len为4, 编码数值为65, 那么补0的结果为0065) 阅读全文
posted @ 2013-11-11 18:57 郑瀚Andrew.Hann 阅读 (760) 评论 (0) 编辑
摘要:unicode 编码在线转换工具这里放个js的unicode编码转换工具,方便随时使用 阅读全文
posted @ 2013-11-10 21:20 郑瀚Andrew.Hann 阅读 (173) 评论 (0) 编辑
摘要:道哥的《白帽子讲web安全》有一章提到Padding Oracle Attack的攻击方式,据说这货在2011年的Pwnie Rewards上还被评为"最具价值的服务器漏洞"。抱着书看了半天,感觉也不是很理解,和密码学结合的比较紧,有一些理论的东西在里面。这里做个学习笔记,研究一下。1. 相关阅读材料https://github.com/GDSSecurity/PadBuster PadBuster - Automated script for performing Padding Oracle attackshttp://hi.baidu.com/aullik5/item 阅读全文
posted @ 2013-10-28 13:58 郑瀚Andrew.Hann 阅读 (3763) 评论 (0) 编辑
摘要:How to Prevent Cross-Site Scripting AttacksReference From: http://resources.infosecinstitute.com/how-to-prevent-cross-site-scripting-attacks/Translated By: LittleHann 1. 简介跨站点脚本(XSS)是当前web应用中最危险和最普遍的漏洞之一。安全研究人员在大部分最受欢迎的网站,包括Google, Facebook, Amazon, PayPal等网站都发现这个漏洞。如果你密切关注bug赏金计划,会发现报道最多的问题属于XSS。为. 阅读全文
posted @ 2013-10-24 21:30 郑瀚Andrew.Hann 阅读 (905) 评论 (2) 编辑
摘要:Busting Frame BustingReference From: http://seclab.stanford.edu/websec/framebusting/framebust.pdfTranslated By: LittleHann1. 摘要基于Web Frame的攻击例如: ClickJacking,一般使用iframes去劫持用户的web session。目前最普遍的防御手段被称之为frame busting,即阻止当页面加载一个frame的时候对当前页面产生影响。2. 介绍Frame busting依靠防御代码来防止页面加载一个嵌套的frame,它是防御ClickJackin 阅读全文
posted @ 2013-10-24 14:38 郑瀚Andrew.Hann 阅读 (1238) 评论 (0) 编辑
摘要:断断续续的总算的把android开发和逆向的这两本书看完了,虽然没有java,和android开发的基础,但总体感觉起来还是比较能接收的,毕竟都是触类旁通的。当然要深入的话还需要对这门语言的细节特性和奇技淫巧进行挖掘。这里推荐2本书,个人觉得对android开发入门和android逆向入门比较好的教材:《google android 开发入门与实战》《android 软件安全与逆向分析》1. 我对android逆向的认识因为之前有一些windows逆向的基础,在看android逆向的时候感觉很多东西都是能共通的。但因为android程序本身的特性,还是有很多不同的地方。1.1 反编译andro 阅读全文
posted @ 2013-10-17 14:58 郑瀚Andrew.Hann 阅读 (5681) 评论 (2) 编辑
摘要:choop.php一句话脚本 阅读全文
posted @ 2013-10-15 08:01 郑瀚Andrew.Hann 阅读 (413) 评论 (0) 编辑
摘要:好久没有到博客写文章了,9月份开学有点忙,参加了一个上海的一个CHINA SIG信息比赛,前几天又无锡南京来回跑了几趟,签了阿里巴巴的安全工程师,准备11月以后过去实习,这之前就好好待在学校学习了。这段时间断断续续把《加密与解码 第三版》给看完了,虽然对逆向还是一知半解,不过对VMP虚拟机加壳这块有了一点新的认识。这里分享一些笔记和想法,没有新的东西,都是书上还KSSD里看来的,权当笔记和分享,大神勿喷。准备分成3部分讲一下1. VM虚拟机简介2. VM虚拟指令和x86汇编的映射原理3. 用VM虚拟指令构造一段小程序1. VM虚拟机简介虚拟机保护技术就是将基于x86汇编系统的可执行代码转换为字 阅读全文
posted @ 2013-09-28 15:17 郑瀚Andrew.Hann 阅读 (6435) 评论 (5) 编辑
摘要:这里对PHP的代码审计和漏洞挖掘的思路做一下总结,都是个人观点,有不对的地方请多多指出。PHP的漏洞有很大一部分是来自于程序员本身的经验不足,当然和服务器的配置有关,但那属于系统安全范畴了,我不太懂,今天我想主要谈谈关于PHP代码审计和漏洞挖掘的一些思路和理解。PHP的漏洞发掘,其实就是web的渗透测试,和客户端的fuzzing测试一样,web的渗透测试也可以使用类似的技术,web fuzzing,即基于web的动态扫描。这类软件国内外有很多,如WVS,Lan Guard,SSS等。这类扫描器的共同特点都是基于蜘蛛引擎对我们给出的URL地址进行遍历搜索,对得到的URL和参数进行记录,然后使用本 阅读全文
posted @ 2013-09-01 21:50 郑瀚Andrew.Hann 阅读 (3888) 评论 (1) 编辑
摘要:SSV-ID:4474SSV-AppDir:Discuz!漏洞发布时间: 2008-11-21(GMT+0800)URL:http://sebug.net/vuldb/ssvid-4474很老的一个漏洞了,只是作为学习渗透的一次材料罢了,用了它的poc,直接可以用了,感觉很神奇的同时想分析它的原理。不是什么很高端的东西,大神呵呵就好,我权当做一次学习笔记。1.2. 演示poc不用做任何修改就可以直接使用了php.exe DiscuzResetUserPasswordVulnerability.php 192.168.174.131 / little 306211321@qq.com 2目标用户 阅读全文
posted @ 2013-08-27 17:05 郑瀚Andrew.Hann 阅读 (751) 评论 (0) 编辑
该文被密码保护。
posted @ 2013-08-08 23:17 郑瀚Andrew.Hann 阅读 (3880) 评论 (17) 编辑
摘要:最近看逍遥的《网络渗透攻击与安防修炼》讲到CMD命令窗口的dir传超长字符串溢出的例子。自己实验了一下,的确会产生程序崩溃,但是具体什么原理没太详细说,这里做一下原理探究,权当学习笔记了。1. 实验环境 XP SP3我发现在XP下的cmd.exe有这个漏洞,而在win7下之后的cmd.exe就没有这个漏洞了我的理解是这个cmd.exe程序本来就是windows的一个80x86的实模式模拟环境,在win下又进行了重写,加固了程序。所以我接下来的实验材料取自XP下的cmd.exe2. 漏洞定位我们都知道,不管是ODAY还是利用错误提示挖掘软件漏洞,第一步都要先定位出漏洞的位置,即调用哪个函数出错了 阅读全文
posted @ 2013-07-31 23:32 郑瀚Andrew.Hann 阅读 (2787) 评论 (1) 编辑
摘要:这段时间学习WEB方面的技术,遇到了木马免杀特征码定位的问题,这里做一下学习笔记。这里对MyCCL的分块原理做一下探究对指定文件生成10个切块对指定的木马进行切块后,文件列表是这样的。注意这里是从E0作为切块的偏移量。也就是说从E0的位置开始逐个切块,E0之前的内容是保留的。这样做的目的是保留一些PE必须的头文件信息。我们来通过亲身的探究来解析一下MyCCL的切块区间定位法到底什么意思,之后再从理论角度入手解释这个原理。我们打开第一个文件0000_000000E0_000110B6,用winhex查看。我们发现E0之前的内容是完整保存的。也就是我们指定的起始位置之前的内容不参与切块,因为病毒特 阅读全文
posted @ 2013-07-30 16:29 郑瀚Andrew.Hann 阅读 (1612) 评论 (1) 编辑
摘要:自从大一读那本超厚的C程序设计以后,从来没有像这样慢慢地读一本书了。windows核心这本书足足看了2个多星期。一张张慢慢看,做笔记。感觉学到了很多基础的知识,关于内核方面的没有啥可以做实验的,都在看书。暂时先搁一下,等ISCC比赛完了一定要往内核方向驱动编程那块深入一点,做个实验,好好的总结一下。眼前先把ISCC的比赛准备一下要紧,WEB渗透方向的都没怎么弄过。从现在开始到比赛前就专心弄WEB渗透了。 阅读全文
posted @ 2013-07-24 23:06 郑瀚Andrew.Hann 阅读 (466) 评论 (1) 编辑
摘要:I will Make Impossible To I'm possible -----------LittleHann看了2个多星期。终于把0DAY这本书给看完了,自己动手将书上的实验一个一个实现的感觉很不错,在学习的过程中,也增加了自己的信心。这里希望做一个小小的总结,不是想说明自己有多牛逼,只是觉得学习应该是一个常思考,常总结的过程,分享一些学习overflow shellcode的学习新的。希望大神路过不要嘲笑我,因为每个人都是这么过来的,如果有幸能看别人有所收获,那就太好了,一下全是自己的思考和看法,难免有偏颇,希望不吝指正。1. 关于overf... 阅读全文
posted @ 2013-07-08 14:32 郑瀚Andrew.Hann 阅读 (1542) 评论 (4) 编辑
摘要:偶然翻了一下手机日历,原来今天是夏至啊,时间过的真快。ISCC的比赛已经持续了2个多月了,我也跟着比赛的那些题目学了2个月.......虽然过程很辛苦,但感觉还是很幸运的,能在大三的时候遇到ISCC,不管怎样,对我来说都会是一个很好的锻炼机会。在做综合关的逆向破解的题目,遇到了很多蛋疼的问题,磕磕碰碰把《加密与解密》看完了。还是老习惯,把这1个多星期以后学到的,想到的做一个总结,希望能有一个思想上的提高,也希望能对其他人有一个借鉴的效果吧。这里想起lenus大神的一句话:Hacker的精神里面除了学习(learn)的第一精神以外,还应该是共享(share)的精神。好,废话不多说,开始吧。1. 阅读全文
posted @ 2013-06-21 14:46 郑瀚Andrew.Hann 阅读 (2471) 评论 (7) 编辑
摘要:最近做逆向破解的学习需要有关PE格式的相关知识,之前看过一点但还是模模糊糊的,刚好借这个机会来个彻底的学习,对PE的结构争取有个更深刻一点的认识下面是我自己的学习笔记.1. DOS文件头,这是PE文件最开始的一个结构体,定义了一个DOS小程序(注意在磁盘中是0x200对齐而内存中0x1000对齐,所... 阅读全文
posted @ 2013-06-14 18:24 郑瀚Andrew.Hann 阅读 (1282) 评论 (5) 编辑
摘要:Fuzz testing or Fuzzing is a software testing technique, often used to discover security weaknesses in applications and protocols. The basic idea is to attach the inputs of a program to a source of random or unexpected data. If the program fails (for example, by crashing, or by failing in-built code 阅读全文
posted @ 2013-06-10 19:19 郑瀚Andrew.Hann 阅读 (615) 评论 (0) 编辑
摘要:看雪【技术专题】软件漏洞挖掘之一_SPIKEhttp://bbs.pediy.com/showthread.php?p=481686使用SPIKE进行安全测试http://www.xfocus.net/articles/200311/637.html3.5模糊测试强制性安全漏洞发掘http://book.51cto.com/art/200902/109922.htm3.12 更加系统一点的学习【技术专题】软件安全测试(fuzz)之大家一起学1: fuzz platform架构http://bbs.pediy.com/showthread.php?t=75032&highlight=fu 阅读全文
posted @ 2013-06-10 17:50 郑瀚Andrew.Hann 阅读 (688) 评论 (0) 编辑
该文被密码保护。
posted @ 2013-06-08 14:45 郑瀚Andrew.Hann 阅读 (4735) 评论 (30) 编辑
摘要:从大二开始真正接触技术开始,从最早的HTML,PHP,WEB开发。一直以为以后可能会从事开发的工作,碰巧大三上的时候和同专业的郭子,邹豪参加了南京的一个信息安全技能大赛,才真正找到了兴趣的方向,也从懵懵懂懂开始懂了信安怎么学,像海贼王里面一样,感觉到了新世界了(好吧,我又YY了......) 最近参加了ISCC2013的比赛,历时一个月的过程,虽然过程很辛苦,每天除了吃饭睡觉都在想题目(我不会告诉你我有一题是在睡觉的时候想出来的,做梦梦到单步调试....)。但是感觉收获颇丰,貌似比以前牛逼了一点点。也因此萌生了要开一个技术博客,写一点自己原创的东西,算是总结提高吧。 在做溢出关第一题的... 阅读全文
posted @ 2013-05-26 17:04 郑瀚Andrew.Hann 阅读 (1413) 评论 (5) 编辑
共 16 页: 首页 上一页 12 13 14 15 16